¿Cómo blinda Israel sus fronteras digitales?

En la era de la interconexión total, la ciberseguridad ha dejado de ser una cuestión puramente técnica para convertirse en una prioridad de Estado.

Israel es el país más ciber-atacado solamente por detrás de Estados Unidos e Inglaterra. Un podio no muy codiciado, pero que obliga a tomar las medidas de estado necesarias.

Israel, en su proceso de redactar una nueva Ley Nacional de Defensa Cibernética, ha realizado un exhaustivo análisis de impacto regulatorio (RIA) comparando los modelos de tres naciones líderes: el Reino Unido, Alemania y los Estados Unidos.

El RIA (Regulatory Impact Analysis) es el informe técnico que evalúa cómo la nueva Ley de Ciberdefensa afectará a la economía y seguridad de Israel. Es fundamental porque asegura que las leyes israelíes no sean arbitrarias, sino que estén alineadas con los estándares de potencias como EE. UU., Reino Unido y Alemania, facilitando el comercio tecnológico seguro.

Este análisis no solo busca proteger la infraestructura nacional, sino también armonizar las reglas del juego para que la tecnología sea un activo seguro y exportable bajo estándares internacionales.

El Reino Unido fue uno de los pioneros en adoptar un marco robusto tras la implementación de la directiva europea NIS (Network and Information Systems) en 2018.

Su modelo se caracteriza por una mezcla de supervisión centralizada y una definición clara de los actores involucrados. Operadores de Servicios Esenciales (OES)

El modelo británico divide a los responsables en dos grandes grupos: los Operadores de Servicios Esenciales (energía, transporte, salud, agua y sector digital) y los Proveedores de Servicios Digitales (motores de búsqueda, servicios en la nube y mercados en línea).

Lo que hace destacar al Reino Unido es su capacidad para delegar la supervisión en reguladores sectoriales (como Ofcom para comunicaciones o el Departamento de Transporte), mientras que el NCSC (National Cyber Security Centre) actúa como la autoridad técnica central.

El Reino Unido no se anda con rodeos en cuanto al cumplimiento. El informe israelí destaca que las multas en suelo británico pueden alcanzar los 17 millones de libras para los casos más graves de negligencia. Esta capacidad punitiva asegura que la ciberseguridad no sea vista como una sugerencia, sino como un requisito de licencia operativa.

Alemania representa el modelo de la precisión y el estándar técnico elevado. Su pieza central es la IT-Sicherheitsgesetz (Ley de Seguridad de TI), supervisada por la BSI (Oficina Federal de Seguridad de la Información).

A diferencia de otros países que tienen listas más abiertas, Alemania define con precisión matemática qué constituye una infraestructura crítica mediante umbrales específicos (por ejemplo, cuántas personas dependen de un servicio de agua para que sea considerado «crítico»).

Los sectores KRITIS (Concepto de Infraestructura Crítica) incluyen energía, salud, agua, finanzas, seguros y transporte.

La legislación alemana exige que las empresas implementen medidas de seguridad basadas en el «estado del arte» tecnológico. Esto significa que no basta con cumplir una lista de verificación; las empresas deben actualizar constantemente sus defensas según las amenazas más recientes.

El BSI tiene la autoridad no solo para inspeccionar, sino para exigir cambios inmediatos en la infraestructura de una empresa si detecta vulnerabilidades críticas.

Estados Unidos ha pasado históricamente por un modelo fragmentado y basado en la autorregulación sectorial. Sin embargo, el informe israelí pone especial énfasis en el cambio de paradigma que supone la ley CIRCIA (Cyber Incident Reporting for Critical Infrastructure Act) de 2022.

Estados Unidos identifica 16 sectores de infraestructura crítica, que van desde la base industrial de defensa hasta la agricultura y la salud. Bajo el nuevo marco, la CISA (Cybersecurity and Infrastructure Security Agency) se convierte en el receptor central de información.

El gran cambio en EE. UU. es la obligación de reportar incidentes cibernéticos significativos en un plazo de 72 horas, y los pagos de ransomware (un tipo de software malicioso diseñado para bloquear el acceso a un sistema informático hasta que se pague una suma de dinero) en 24 horas.

Este enfoque busca crear un mapa de amenazas en tiempo real que permita al gobierno federal proteger al sector privado de forma proactiva.

Para Israel, este modelo de «conciencia situacional compartida» es vital para la defensa nacional.

Uno de los puntos más técnicos del informe israelí es cómo cada país define qué es un «incidente» que merece ser reportado.

En el Reino Unido se enfoca en la interrupción del servicio. Si el servicio esencial se detiene o se degrada significativamente, es un incidente.

En Alemania se centra en la integridad y seguridad de los sistemas. Cualquier fallo en las medidas de seguridad que pueda comprometer la prestación del servicio debe ser reportado.

En EEUU se utiliza un criterio de «impacto significativo». Esto incluye accesos no autorizados, ataques de denegación de servicio (DDoS) o cualquier evento que afecte la continuidad de operaciones críticas.

En las tres jurisdicciones, existe un consenso: la gestión de riesgos debe basarse en estándares internacionales (como ISO 27001 o el marco NIST). Sin embargo, Alemania es la más estricta en cuanto a la certificación técnica, mientras que EE. UU. permite una mayor flexibilidad siempre que el resultado final sea la resiliencia del sistema.

El Sistema Nacional de Ciberseguridad de Israel extrae conclusiones claras de esta comparativa para su propia Ley de Ciberdefensa.

Israel busca un modelo híbrido. Una autoridad de ciberseguridad fuerte que dicte la política nacional, pero que trabaje mano a mano con los reguladores sectoriales que conocen las particularidades de cada industria (como el Banco de Israel para finanzas). La ley israelí propone obligaciones diferenciadas. Los servicios esenciales tendrán requisitos de reporte y seguridad mucho más estrictos que las empresas medianas, evitando así una carga burocrática excesiva que frene la innovación.

Inspirado en el modelo CIRCIA de EEUU, Israel quiere que la información sobre ataques fluya bidireccionalmente. El Estado protege a las empresas dándoles inteligencia, y las empresas protegen al Estado reportando incidentes.

Fuente: Sistema Nacional de Ciberseguridad de Israel – Informe de Evaluación de Impacto Regulatorio (RIA) sobre la Legislación Nacional de Ciberdefensa y latamIsrael

Asociación Asturiana de Amigos de Israel
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.